数据安全2024-05-29 14:16
国际标准化组织(ISO)对
计算机系统安全的定义是:为
数据处理系统建立和采用的技术和管理的安全保护,保护
计算机硬件、软件和数据不因偶然和恶意的原因遭到
破坏、更改和泄露。由此计算机网络的安全可以理解为:通过采用各种技术和管理措施,使网络系统正常运行,从而确保
网络数据的可用性、完整性和保密性。所以,建立
网络安全保护措施的目的是确保经过
网络传输和交换的数据不会发生增加、修改、丢失和泄露等。
2021年6月10日,第十三届全国人民代表大会常务委员会第二十九次会议通过《
中华人民共和国数据安全法》,自2021年9月1日起施行。 [5]根据《数据安全法》第三条的定义,
数据安全,是指通过采取必要措施,确保数据处于有效保护和合法利用的状态,以及具备保障持续
安全状态的能力。 [20]
《数据安全法》为全球
数据安全治理贡献中国智慧和中国方案。 [6]
《数据出境安全评估办法(征求意见稿)》,规范数据出境活动,保护个人信息权益,维护国家安全和社会公共利益,促进数据跨境安全、自由流动。 [13]
2023年4月28日,国家市场监督管理总局认证认可技术研究中心发布《市场监管总局认研中心关于开展人员能力验证工作(第四批)的通知》,面向社会正式开展人员能力验证工作。其中包含首席数据安全官-数据安全咨询师人员能力验证。 [19]
含义
《中华人民共和国数据安全法》中第三条,给出了数据安全的定义,是指通过采取必要措施,确保数据处于有效保护和合法利用的状态,以及具备保障持续安全状态的能力。 [5]
要保证数据处理的全过程安全,数据处理,包括数据的收集、存储、使用、加工、传输、提供、公开等。 [5]
信息安全或数据安全有对立的两方面的含义:一是数据本身的安全,主要是指采用现代
密码算法对数据进行主动保护,如数据保密、数据完整性、双向强
身份认证等,二是数据防护的安全,主要是采用现代信息存储手段对数据进行主动防护,如通过磁盘阵列、数据备份、
异地容灾等手段保证数据的安全,数据安全是一种主动的保护措施,数据本身的安全必须基于可靠的加密算法与安全体系,主要是有
对称算法与
公开密钥密码体系两种。
数据处理的安全是指如何有效的防止数据在录入、处理、统计或打印中由于硬件故障、断电、
死机、人为的误操作、程序缺陷、病毒或黑客等造成的数据库损坏或数据丢失现象,某些敏感或保密的数据可能不具备资格的人员或操作员阅读,而造成数据泄密等后果。
而数据存储的安全是指数据库在系统运行之外的可读性。一旦数据库被盗,即使没有原来的系统程序,照样可以另外编写程序对盗取的数据库进行查看或修改。从这个角度说,不加密的数据库是不安全的,容易造成商业泄密,所以便衍生出数据防泄密这一概念,这就涉及了
计算机网络通信的保密、安全及
软件保护等问题。
特点
(1)机密性(Confidentiality)
保密性(secrecy),又称机密性,是指个人或团体的信息不为其他不应获得者获得。在电脑中,许多软件包括邮件软件、网络浏览器等,都有保密性相关的设定,用以维护用户资讯的保密性,另外间谍档案或黑客有可能会造成保密性的问题。
(2)完整性(Integrity)
数据完整性是信息安全的三个基本要点之一,指在传输、存储信息或数据的过程中,确保信息或数据不被未授权的篡改或在篡改后能够被迅速发现。在信息安全领域使用过程中,常常和保密性边界混淆。以普通RSA对数值信息加密为例,黑客或恶意用户在没有获得
密钥破解密文的情况下,可以通过对密文进行线性运算,相应改变数值信息的值。例如交易金额为X元,通过对密文乘2,可以使交易金额成为2X。也称为可延展性(malleably)。为解决以上问题,通常使用
数字签名或
散列函数对密文进行保护。
(3)可用性(Availability)
数据可用性是一种以使用者为中心的设计概念,易用性设计的重点在于让产品的设计能够符合使用者的习惯与需求。以互联网网站的设计为例,希望让使用者在浏览的过程中不会产生压力或感到挫折,并能让使用者在使用网站功能时,能用最少的努力发挥最大的效能。基于这个原因,任何有违信息的“可用性”都算是违反信息安全的规定。因此,世上不少国家,不论是美国还是中国都有要求保持信息可以不受规限地流通的运动举行。
媒体报道
《数据安全治理关键技术论坛圆满落幕》 [17]
5月27日,由中国计算机学会计算机安全专委会、工业信息安全产业发展联盟、中关村网络安全与信息化产业联盟、北京工业互联网技术创新与产业发展联盟联合主办,北京安华金和科技有限公司承办的第五届中国数据安全治理高峰论坛云上论坛——数据安全治理关键技术论坛圆满落幕。同时,会上重磅发布《数据安全治理白皮书4.0》,在数据价值加速释放的今天,为数据安全产业发展提供指引和参考。
《工业数据安全论坛成功召开,打造创新发展新引擎》 [16]
5月20日,由中国计算机学会计算机安全专委会、工业信息安全产业发展联盟、中关村网络安全与信息化产业联盟、北京工业互联网技术创新与产业发展联盟联合主办,国家工业信息安全发展研究中心指导、北京安华金和科技有限公司承办的第五届中国数据安全治理高峰论坛云上论坛——工业数据安全论坛圆满举行。
《个人信息保护与数据安全治理论坛成功举办》 [15]
5月13日,由中国计算机学会计算机安全专委会、工业信息安全产业发展联盟、中关村网络安全与信息化产业联盟、北京工业互联网技术创新与产业发展联盟联合主办,北京安华金和科技有限公司承办的第五届中国数据安全治理高峰论坛在云上盛大开启,首个云上论坛——个人信息保护与数据安全治理论坛成功召开。
《有数据安全才有数据未来》 [12]
2015年图灵奖获得者、世界著名密码技术与安全技术专家惠特菲尔德·迪菲说,数据量越大,安全保障的重要性就越大,有太多案例已经证明了这一点。
《深度关注 | 数据安全关乎国家安全》 [7]
多家互联网企业接受网络安全审查,一时间,数据安全再次成为关注焦点。
接受网络安全审查的几家企业都掌握大量用户隐私数据,并且业务与关键信息基础设施有关
《新视野 | 大数据时代的信息安全》 [8]
工信部委托中国互联网协会召开头部平台座谈会,召集国内12家知名企业参加,要求强化平台数据管理责任,明确数据安全责任人,并加强重要数据安全评估和出境管理。
《数据安全需共建生态协同治理》 [9]
随着数据价值的提升,数据安全成为政府、企业和个人信息安全中的重中之重。政务数据、患者信息、财务报表、营销数据、个人隐私数据等重要信息,不仅是关乎个人的隐私,也关乎企业的命脉,同时更关系到国计民生。
《五部门联合发布《汽车数据安全管理若干规定(试行)》》 [10]
《规定》倡导汽车数据处理者在开展汽车数据处理活动中坚持“车内处理”、“默认不收集”、“精度范围适用”、“脱敏处理”等数据处理原则,减少对汽车数据的无序收集和违规滥用。《规定》自2021年10月1日起施行。
《工业和信息化部关于加强车联网网络安全和数据安全工作的通知》 [11]
(十三)加强数据分类分级管理。按照“谁主管、谁负责,谁运营、谁负责”的原则,智能网联汽车生产企业、车联网服务平台运营企业要建立数据管理台账,实施数据分类分级管理,加强个人信息与重要数据保护。定期开展数据安全风险评估,强化隐患排查整改,并向所在省(区、市)通信管理局、工业和信息化主管部门报备。所在省(区、市)通信管理局、工业和信息化主管部门要对企业履行数据安全保护义务进行监督检查。
威胁因素
威胁数据安全的因素有很多,主要有以下几个比较常见:
(1)
硬盘驱动器损坏:一个硬盘驱动器的物理损坏意味着数据丢失。设备的运行损耗、存储介质失效、运行环境以及人为的破坏等,都能造成硬盘驱动器设备造成影响。
(2)人为错误:由于操作失误,使用者可能会误删除系统的重要文件,或者修改影响系统运行的参数,以及没有按照规定要求或操作不当导致的系统宕机。
(3)黑客:入侵者借助系统漏洞、监管不力等通过网络远程入侵系统。
(4)病毒:计算机感染病毒而招致破坏,甚至造成的重大经济损失,计算机病毒的复制能力强,感染性强,特别是网络环境下,传播性更快。
(5)信息窃取:从计算机上复制、删除信息或干脆把计算机偷走。
(6)自然灾害。
(7)电源故障:电源供给系统故障,一个瞬间过载电功率会损坏在硬盘或存储设备上的数据。
(8)磁干扰:重要的数据接触到有磁性的物质,会造成计算机数据被破坏。 [1]
安全制度
不同的单位和组织,都有自己的
网络信息中心,为确保信息中心、网络中心机房重要数据的安全(保密),一般要根据国家法律和有关规定制定,适合本单位的数据安全制度,大致情况如下:
(1)对应用系统使用、产生的介质或数据按其重要性进行分类,对存放有重要数据的介质,应备份必要份数,并分别存放在不同的安全地方(防火、防高温、防震、防磁、防静电及防盗),建立严格的保密保管制度。
(2)保留在机房内的重要数据(介质),应为系统有效运行所必需的最少数量,除此之外不应保留在机房内。
(3)根据数据的保密规定和用途,确定使用人员的存取权限、存取方式和审批手续。
(4)重要数据(介质)库,应设专人负责登记保管,未经批准,不得随意挪用重要数据(介质)。
(5)在使用重要数据(介质)期间,应严格按国家保密规定控制转借或复制,需要使用或复制的须经批准。
(6)对所有重要数据(介质)应定期检查,要考虑介质的安全保存期限,及时更新复制。损坏、废弃或过时的重要数据(介质)应由专人负责消磁处理,秘密级以上的重要数据(介质)在过保密期或废弃不用时,要及时销毁。
(7)机密数据处理作业结束时,应及时清除存储器、联机磁带、磁盘及其它介质上有关作业的程序和数据。
(8)机密级及以上秘密信息存储设备不得并入互联网。重要数据不得外泄,重要数据的输入及修改应由专人来完成。重要数据的打印输出及外存介质应存放在安全的地方,打印出的废纸应及时销毁。 [2]
防护技术
计算机存储的信息越来越多,而且越来越重要,为防止计算机中的数据意外丢失,一般都采用许多重要的安全防护技术来确保数据的安全。常用和流行的数据安全防护技术如下:
(1)
磁盘阵列
磁盘阵列是指把多个类型、容量、接口甚至品牌一致的专用磁盘或普通硬盘连成一个阵列,使其以更快的速度、准确、安全的方式读写磁盘数据,从而达到数据读取速度和安全性的一种手段。
(2)
数据备份
备份管理包括备份的可计划性,自动化操作,历史记录的保存或日志记录。
(3)
双机容错
双机容错的目的在于保证系统数据和服务的在线性,即当某一系统发生故障时,仍然能够正常的向网络系统提供数据和服务,使得系统不至于停顿,双机容错的目的在于保证数据不丢失和系统不停机。
(4)NAS
NAS解决方案通常配置为作为文件服务的设备,由工作站或服务器通过网络协议和应用程序来进行文件访问,大多数NAS链接在工作站客户机和NAS文件共享设备之间进行。这些链接依赖于企业的
网络基础设施来正常运行。
(5)
数据迁移
由在线存储设备和离线存储设备共同构成一个协调工作的存储系统,该系统在在线存储和离线存储设备间动态的管理数据,使得访问频率高的数据存放于性能较高的在线存储设备中,而访问频率低的数据存放于较为廉价的离线存储设备中。
(6)异地容灾
以异地实时备份为基础的高效、可靠的远程数据存储,在各单位的IT系统中,必然有核心部分,通常称之为生产中心,往往给生产中心配备一个备份中心,该备份中心是远程的,并且在生产中心的内部已经实施了各种各样的数据保护。不管怎么保护,当火灾、地震这种灾难发生时,一旦生产中心瘫痪了,备份中心会接管生产,继续提供服务。
(7)SAN
SAN允许服务器在
共享存储装置的同时仍能高速传送数据。这一方案具有带宽高、可用性高、容错能力强的优点,而且它可以轻松升级,容易管理,有助于改善整个系统的总体成本状况。
(8)
数据库加密
对数据库中数据加密是为增强普通关系数据库管理系统的安全性,提供一个安全适用的数据库加密平台,对数据库存储的内容实施有效保护。它通过数据库存储加密等安全方法实现了数据库数据存储保密和完整性要求,使得数据库以密文方式存储并在密态方式下工作,确保了数据安全。
(9)硬盘安全加密
经过安全加密的故障硬盘,硬盘维修商根本无法查看,绝对保证了内部数据的安全性。硬盘发生故障更换新硬盘时,全自动智能恢复受损坏的数据,有效防止企业内部数据因硬盘损坏、操作错误而造成的数据丢失。 [3]
安全技术
安全技术严格地讲仅包含3类:隐藏、访问控制、密码学。
密码学(在西欧语文中之源于希腊语kryptós,“隐藏的”,和gráphein,“书写”)是研究如何隐密地传递信息的学科。在现代特别指对信息以及其传输的数学性研究,常被认为是数学和计算机科学的分支,和信息论也密切相关。密码学者Ron Rivest解释道:“密码学是关于如何在敌人存在的环境中通讯”,自工程学的角度,这相当于密码学与纯数学的异同。密码学是信息安全等相关议题,如认证、访问控制的核心。密码学的首要目的是隐藏信息的涵义,并不是隐藏信息的存在。密码学也促进了计算机科学,特别是在于电脑与网络安全所使用的技术,如访问控制与信息的机密性。密码学已被应用在日常生活:包括自动柜员机的芯片卡、电脑使用者存取密码、电子商务等等。
(1)
数字水印属于隐藏。
数字
水印是指把特定的信息嵌入数字讯号中,数字讯号可能是音频、图片或是影片等。若要拷贝有数字水印的讯号,所嵌入的信息也会一并被拷贝。数字水印可分为浮现式和隐藏式两种,前者是可被看见的水印(visible watermarking),其所包含的信息可在观看图片或影片时同时被看见。一般来说,浮现式的水印通常包含版权拥有者的名称或标志。右侧的示例图片便包含了浮现式水印。电视台在画面角落所放置的标志,也是浮现式水印的一种。
隐藏式的水印是以
数字数据的方式加入音频、图片或影片中,但在一般的状况下无法被看见。隐藏式
水印的重要应用之一是保护版权,期望能借此避免或阻止数字媒体未经授权的复制和拷贝。隐写术(Steganography)也是
数字水印的一种应用,双方可利用隐藏在数字讯号中的信息进行沟通。数字照片中的注释数据能记录照片拍摄的时间、使用的光圈和快门,甚至是相机的厂牌等信息,这也是数字水印的应用之一。某些文件格式可以包含这些称为“metadata”的额外信息。
(2)
网络防火墙属于访问控制。
(3)数字签名属于密码学。
数字签名(又称
公钥数字签名、
电子签章)是一种类似写在纸上的普通的物理签名,但是使用了公钥加密领域的技术实现,用于鉴别数字信息的方法。一套数字签名通常定义两种互补的运算,一个用于签名,另一个用于验证。
数字签名不是指把签名扫描成数字图像,或者用触摸板获取的签名,更不是个人的落款。
数字签名了的文件的完整性是很容易验证的(不需要骑缝章,骑缝签名,也不需要笔迹专家),而且数字签名具有不可抵赖性(不需要笔迹专家来验证)。
(4)
加密技术在企业数据安全中的应用
大型
企业管理软件的应用越来越广泛,企业数据平台涉及局域网、
广域网、Internet等,在各类系统中保存的企业关键数据量也越来越大,许多数据需要保存数十年以上,甚至是永久性保存,关键业务数据是企业生存的命脉和宝贵的资源,数据安全性问题越来越突出。如何增强企业软件系统的安全性、保密性、真实性、完整性,成为每一位软件开发人员关注的焦点。从保护数据的角度讲,对数据安全这个广义概念,可以细分为三部分:
数据加密、数据传输安全和
身份认证管理。
数据加密就是按照确定的
密码算法把敏感的明文数据变换成难以识别的密文数据,通过使用不同的
密钥,可用同一加密算法把同一明文加密成不同的密文。当需要时,可使用密钥把密文数据还原成明文数据,称为解密。这样就可以实现数据的保密性。数据加密被公认为是保护数据传输安全惟一实用的方法和保护存储数据安全的有效方法,它是数据保护在技术上最重要的防线。
数据传输安全是指数据在传输过程中必须要确保数据的安全性,完整性和不可篡改性。
身份认证的目的是确定系统和网络的访问者是否是合法用户。主要采用登录密码、代表用户身份的物品(如
智能卡、
IC卡等)或反映用户生理特征的标识鉴别访问者的身份。
(a)数据加密
数据加密技术是最基本的安全技术,被誉为信息安全的核心,最初主要用于保证数据在存储和传输过程中的保密性。它通过变换和置换等各种方法会被保护信息置换成密文,然后再进行信息的存储或传输,即使加密信息在存储或者传输过程为非授权人员所获得,也可以保证这些信息不为其认知,从而达到保护信息的目的。该方法的保密性直接取决于所采用的
密码算法和
密钥长度。
根据密钥类型不同可以把现代密码技术分为
对称加密算法(
私钥密码体系)和
非对称加密算法(公钥密码体系)。在
对称加密算法中,数据加密和解密采用的都是同一个密钥,因而其安全性依赖于所持有密钥的安全性。对称加密算法的主要优点是加密和解密速度快,加密强度高,且算法公开,但其最大的缺点是实现密钥的秘密分发困难,在大量用户的情况下
密钥管理复杂,而且无法完成
身份认证等功能,不便于应用在网络开放的环境中。最著名的对称加密算法有
数据加密标准DES和欧洲数据加密标准IDEA等,加密强度最高的对称加密算法是
高级加密标准AES。
对称加密算法、非
对称加密算法和
不可逆加密算法可以分别应用于
数据加密、身份认证和数据安全传输。
·
对称加密算法
·
对称加密算法是应用较早的加密算法,技术成熟。在对称加密算法中,数据发信方把明文(
原始数据)和加密
密钥一起经过特殊加密算法处理后,使其变成复杂的加密密文发送出去。收信方收到密文后,若想解读原文,则需要使用加密用过的密钥及相同算法的逆算法对密文进行解密,才能使其恢复成可读明文。在对称加密算法中,使用的密钥只有一个,发收信双方都使用这个密钥对数据进行加密和解密,这就要求解密方事先必须知道加密密钥。对称加密算法的特点是算法公开、计算量小、加密速度快、加密效率高。不足之处是,交易双方都使用同样钥匙,安全性得不到保证。此外,每对用户每次使用
对称加密算法时,都需要使用其他人不知道的惟一钥匙,这会使得发收信双方所拥有的钥匙数量成几何级数增长,
密钥管理成为用户的负担。对称加密算法在分布式网络系统上使用较为困难,主要是因为密钥管理困难,使用成本较高。在计算机专网系统中广泛使用的对称加密算法有DES、IDEA和AES。
·
不对称加密算法
·
不对称加密算法使用两把完全不同但又是完全匹配的一对钥匙—
公钥和
私钥。在使用不对称加密算法加密文件时,只有使用匹配的一对公钥和私钥,才能完成对明文的加密和解密过程。加密明文时采用公钥加密,解密密文时使用私钥才能完成,而且发信方(加密者)知道收信方的公钥,只有收信方(解密者)才是知道自己私钥的人。不对称加密算法的基本原理是,如果发信方想发送只有收信方才能解读的加密信息,发信方必须首先知道收信方的公钥,然后利用收信方的公钥来加密原文;收信方收到加密密文后,使用自己的私钥才能解密密文。显然,采用不对称加密算法,收发信双方在通信之前,收信方必须把自己早已随机生成的公钥送给发信方,而自己保留私钥。由于不对称算法拥有两个
密钥,因而特别适用于
分布式系统中的
数据加密。
·
不可逆加密算法
·
不可逆加密算法的特征是加密过程中不需要使用密钥,输入明文后由系统直接经过加密算法处理成密文,这种加密后的数据是无法被解密的,只有重新输入明文,并再次经过同样不可逆的加密算法处理,得到相同的加密密文并被系统重新识别后,才能真正解密。显然,在这类加密过程中,加密是自己,解密还得是自己,而所谓解密,实际上就是重新加一次密,所应用的"密码"也就是输入的明文。不可逆加密算法不存在
密钥保管和分发问题,非常适合在分布式网络系统上使用,但因加密计算复杂,工作量相当繁重,通常只在数据量有限的情形下使用,如广泛应用在计算机系统中的口令加密,利用的就是不可逆加密算法。随着计算机系统性能的不断提高,不可逆加密的应用领域逐渐增大。
(b)传输安全
数据传输加密技术目的是对传输中的
数据流加密,以防止
通信线路上的窃听、泄露、篡改和破坏。数据传输的完整性通常通过
数字签名的方式来实现,即数据的发送方在发送数据的同时利用单向的不可逆加密算法Hash函数或者其它信息文摘算法计算出所传输数据的消息文摘,并把该消息文摘作为数字签名随数据一同发送。接收方在收到数据的同时也收到该数据的数字签名,接收方使用相同的算法计算出接收到的数据的数字签名,并把该数字签名和接收到的数字签名进行比较,若二者相同,则说明数据在传输过程中未被修改,
数据完整性得到了保证。
Hash算法也称为
消息摘要或单向转换,是一种不可逆加密算法,称它为单向转换是因为:双方必须在通信的两个端头处各自执行Hash函数计算;使用Hash函数很容易从消息计算出消息摘要,但其逆向反演过程以计算机的运算能力几乎不可实现。
Hash散列本身就是所谓加密检查,通信双方必须各自执行函数计算来验证消息。举例来说,发送方首先使用
Hash算法计算消息检查和,然后把计算结果A封装进
数据包中一起发送;接收方再对所接收的消息执行Hash算法计算得出结果B,并把B与A进行比较。如果消息在传输中遭篡改致使B与A不一致,接收方丢弃该数据包。
有两种最常用的Hash函数:
MD5(
消息摘要5):MD5对MD4做了改进,计算速度比MD4稍慢,但安全性能得到了进一步改善。MD5在计算中使用了64个32位常数,最终生成一个128位的完整性检查和。
SHA安全Hash算法:其算法以MD5为原型。SHA在计算中使用了79个32位常数,最终产生一个160位完整性检查和。SHA检查和长度比MD5更长,因此安全性也更高。
(c)身份认证
身份认证要求参与安全通信的双方在进行安全通信前,必须互相鉴别对方的身份。保护数据不仅仅是要让数据正确、长久地存在,更重要的是,要让不该看到数据的人看不到。这方面,就必须依靠
身份认证技术来给数据加上一把锁。数据存在的价值就是需要被合理访问,所以,建立
信息安全体系的目的应该是保证系统中的数据只能被有权限的人访问,未经授权的人则无法访问到数据。如果没有有效的身份认证手段,访问者的身份就很容易被伪造,使得未经授权的人仿冒有权限人的身份,这样,任何安全防范体系就都形同虚设,所有安全投入就被无情地浪费了。
在
企业管理系统中,身份认证技术要能够密切结合企业的业务流程,阻止对重要资源的非法访问。身份认证技术可以用于解决访问者的物理身份和数字身份的一致性问题,给其他安全技术提供权限管理的依据。所以说,
身份认证是整个信息安全体系的基础。
由于网上的通信双方互不见面,必须在交易时(交换敏感信息时)确认对方的真实身份;身份认证指的是用户身份的确认技术,它是网络安全的第一道防线,也是最重要的一道防线。
在公共网络上的认证,从安全角度分有两类:一类是请求认证者的秘密信息(例如:口令)在网上传送的口令认证方式,另一类是使用不对称加密算法,而不需要在网上传送秘密信息的认证方式,这类认证方式中包括数字签名认证方式。
·
口令认证方式
·
口令认证必须具备一个前提:请求认证者必须具有一个 ID,该ID必须在认证者的用户数据库(该数据库必须包括ID和口令)中是独一的。同时为了保证认证的有效性必须考虑到以下问题:求认证者的口令必须是安全的;在传输过程中,口令不能被窃看,替换;请求认证者在向认证者请求认证前,必须确认认证者的真实身份。否则会把口令发给冒充的认证者。
口令认证方式还有一个最大的安全问题就是系统的管理员通常都能得到所有用户的口令。因此,为了避免这样的安全隐患,通常情况下会在数据库中保存口令的Hash值,通过验证Hash值的方法来认证身份。
·
使用不对称加密算法的认证方式 (
数字证书方式)
·
使用不对称加密算法的认证方式,认证双方的个人秘密信息(例如:口令)不用在网络上传送,减少了认证的风险。这种方式是通过请求认证者与认证者之间对一个随机数作
数字签名与验证数字签名来实现的。
认证一旦通过,双方即建立安全通道进行通信,在每一次的请求和响应中进行,即接受信息的一方先从接收到的信息中验证发信人的身份信息,验证通过后才根据发来的信息进行相应的处理。
用于实现数字签名和验证数字签名的
密钥对必须与进行认证的一方对应 。
在公钥密码(不对称加密算法)体系中,
数据加密和解密采用不同的密钥,而且用加密
密钥加密的数据只有采用相应的解密密钥才能解密,更重要的是从加密密码来求解解密密钥在十分困难。在实际应用中,用户通常把密钥对中的加密密钥公开(称为
公钥),而秘密持有解密密钥(称为
私钥)。利用公钥体系可以方便地实现对用户的
身份认证,也即用户在信息传输前首先用所持有的私钥对传输的信息进行加密,信息接收者在收到这些信息之后利用该用户向外公布的公钥进行解密,如果能够解开,说明信息确实为该用户所发送,这样就方便地实现了对信息发送方身份的鉴别和认证。在实际应用中通常把公钥密码体系和
数字签名算法结合使用,在保证数据传输完整性的同时完成对用户的身份认证。
不对称加密算法都是基于一些复杂的数学难题,例如广泛使用的RSA算法就是基于大整数因子分解这一著名的数学难题。常用的非对称加密算法包括整数因子分解(以RSA为代表)、椭圆曲线离散对数和离散对数(以DSA为代表)。公钥密码体系的优点是能适应网络的开放性要求,
密钥管理简单,并且可方便地实现数字签名和
身份认证等功能,是电子商务等技术的核心基础。其缺点是算法复杂,加密数据的速度和效率较低。因此在实际应用中,通常把
对称加密算法和非对称加密算法结合使用,利用AES、DES或者IDEA等对称加密算法来进行大容量数据的加密,而采用RSA等非对称加密算法来传递对称加密算法所使用的密钥,通过这种方法可以有效地提高加密的效率并能简化对密钥的管理。
此外,数据安全还涉及到其他很多方面的技术与知识,例如黑客技术、
防火墙技术、入侵检测技术、病毒防护技术、
信息隐藏技术等。
企业安全
数据是信息化潮流真正的主题,企业已经把关键数据视为正常运作的基础。一旦遭遇数据灾难,那么整体工作会陷入瘫痪,带来难以估量的损失。保护关键的业务数据有许多种方法,但以下三种是基本方法:
(1)备份关键的数据。
备份数据就是在其他介质上保存数据的副本。例如,可以把所有重要的文件烧录到一张CD-ROM或第二个硬盘上。有两种基本的备份方法:完整备份和增量备份。完整备份会把所选的数据完整地复制到其他介质。增量备份仅备份上次完整备份以来添加或更改的数据。
通过增量备份扩充完整备份通常较快且占用较少的存储空间。可以考虑每周进行一次完整备份,然后每天进行增量备份。但是,如果要在崩溃后恢复数据,则把花费较长的时间,因为首先必须要恢复完整备份,然后才恢复每个增量备份。如果对此感到担扰,则可以采取另一种方案,每晚进行完整备份;只需使备份在下班后自动运行即可。
通过实际把数据恢复到测试位置来经常测试备份是个好主意。这具有以下作用:确保备份介质和备份数据状况良好、确定恢复过程中的问题、可提供一定程度的信心。
不仅必须确保数据以精确和安全的方式得到备份,而且必须确保在需要进行恢复时,这些数据能够顺利地装回系统中。
(2)建立权限。
操作系统和服务器都可对由于员工的活动所造成的数据丢失提供保护。通过服务器,可以根据用户在组织内的角色和职责而为其分配不同级别的权限。不应为所有用户提供“管理员”访问权,这并不是维护安全环境的最佳做法,而是应制定“赋予最低权限”策略,把服务器配置为赋予各个用户仅能使用特定的程序并明确定义用户权限。
(3)对敏感数据加密。
对数据加密意味着把其转换为一种可伪装数据的格式。加密用于在网络间存储或移动数据时确保其机密性和完整性。仅那些具有工具来对加密文件进行解密的授权用户可以访问这些文件。加密对其他访问控制方法是一种补充,且对容易被盗的计算机(例如便携式计算机)上的数据或网络上共享的文件提供多一层保护。
把这三种方法结合起来,应该可以为大多数企业提供保证数据安全所需的保护级别。
实施措施
内网基本上是采用以广播为技术基础的
以太网,任何两个
节点之间的通信
数据包,不仅为这两个节点的网卡所接收,也同时为处在同一以太网上的任何一个节点的网卡所截取。因此,黑客只要接入以太网上的任一节点进行侦听,就可以捕获发生在这个以太网上的所有数据包,对其进行
解包分析,从而窃取关键信息这就是以太网所固有的安全隐患。事实上,Internet上许多免费的
黑客工具,如SATAN、ISS、NETCAT等等,都把以太网侦听作为最基本的手段。当前,可以采用一些措施实现内网数据传输安全:
(1)
网络分段
网络分段通常被认为是控制
网络广播风暴的一种基本手段,但其实也是保证网络安全的一项重要措施。其目的就是把非法用户与敏感的网络资源相互隔离,从而防止可能的
非法侦听。网络分段可分为物理分段和逻辑分段两种方式。内网大多采用以
交换机为中心、路由器为边界的网络格局,应重点挖掘
中心交换机的
访问控制功能和
三层交换功能,综合应用物理分段与逻辑分段两种方法,来实现对局域网的安全控制。
还可以运用VLAN(虚拟局域网)技术,把以太网通信变为点到点通信,防止大部分基于网络侦听的入侵。
VLAN技术主要有三种:基于
交换机端口的VLAN、基于节点MAC地址的VLAN和基于应用协议的VLAN。
在集中式网络环境下,通常把中心的所有
主机系统集中到一个VLAN里,在这个VLAN里不允许有任何用户节点,从而较好地保护敏感的主机资源。在分布式网络环境下,可以按机构或部门的设置来划分VLAN。各部门内部的所有服务器和用户节点都在各自的VLAN内,互不侵扰。
VLAN内部的连接采用交换实现,而VLAN与VLAN之间的连接则采用
路由实现。当然,这种情况下,路由转发的效率会有所下降。
(2)
交换式集线器代替共享式集线器
对局域网的中心交换机进行网络分段后,
以太网侦听的危险仍然存在。这是因为网络最终用户的接入往往是通过分支
集线器而不是中心交换机,而使用最广泛的分支集线器通常是共享式集线器。这样,当用户与
主机进行数据通信时,两台机器之间的
数据包还是会被同一台集线器上的其他用户所侦听。一种很危险的情况是:用户TELNET到一台主机上,由于TELNET程序本身缺乏加密功能,用户所键入的每一个字符(包括用户名、密码等重要信息),都会被明文发送,这就给黑客提供了机会。因此,应该以交换式集线器代替共享式集线器,使
单播包仅在两个节点之间传送,从而防止非法侦听。当然,交换式集线器只能控制单播包而无法控制
广播包(Broadcast Packet)和
多播包(Multicast Packet)。所幸的是,广播包和多播包内的关键信息远远少于单播包。
无论是交换式集线器还是VLAN交换机,都是以交换技术为核心,它们在控制广播、防止黑客上相当有效,但同时也给一些基于广播原理的入侵监控技术和
协议分析技术带来了麻烦。因此,如果局域网内存在这样的入侵监控设备或协议分析设备,就必须选用特殊的带有SPAN(Switch Port Analyzer)功能的
交换机。这种交换机允许系统管理员把全部或某些交换端口的
数据包映射到指定的端口上,提供给接在这一端口上的入侵监控设备或协议分析设备。 [4]
电子商务
电子商务安全从整体上可分为两大部分:
计算机网络安全和商务交易安全。
计算机网络安全
(1)未进行操作系统相关安全配置
不论采用什么操作系统,在缺省安装的条件下都会存在一些安全问题,只有专门针对操作系统安全性进行相关的和严格的安全配置,才能达到一定的安全程度。千万不要以为操作系统缺省安装后,再配上很强的密码系统就算作安全了。网络软件的漏洞和“后门”是进行网络攻击的首选目标。
(2)未进行CGI程序代码审计
如果是通用的CGI问题,防范起来还稍微容易一些,但是对于网站或软件供应商专门开发的一些CGI程序,很多存在严重的CGI问题,对于
电子商务站点来说,会出现恶意攻击者冒用他人账号进行网上购物等严重后果。
(3)拒绝服务(DoS,Denial of Service)攻击
(4)安全产品使用不当
虽然不少网站采用了一些网络安全设备,但由于安全产品本身的问题或使用问题,这些产品并没有起到应有的作用。很多安全厂商的产品对配置人员的技术背景要求很高,超出对普通网管人员的技术要求,就算是厂家在最初给用户做了正确的安装、配置,但一旦系统改动,需要改动相关安全产品的设置时,很容易产生许多安全问题。
(5)缺少严格的网络安全管理制度
网络安全最重要的还是要思想上高度重视,网站或局域网内部的安全需要用完备的安全制度来保障。建立和实施严密的计算机网络安全制度与策略是真正实现网络安全的基础。
计算机商务交易安全
(1)窃取信息
由于未采用加密措施,数据信息在网络上以明文形式传送,入侵者在数据包经过的网关或路由器上可以截获传送的信息。通过多次窃取和分析,可以找到信息的规律和格式,进而得到传输信息的内容,造成网上传输信息泄密。
(2)篡改信息
当入侵者掌握了信息的格式和规律后,通过各种技术手段和方法,把网络上传送的信息数据在中途修改,然后再发向目的地。这种方法并不新鲜,在路由器或网关上都可以做此类工作。
(3)假冒
由于掌握了数据的格式,并可以篡改通过的信息,攻击者可以冒充合法用户发送假冒的信息或者主动获取信息,而远端用户通常很难分辨。
(4)恶意破坏
由于攻击者可以接入网络,则可能对网络中的信息进行修改,掌握网上的机要信息,甚至可以潜入网络内部,其后果是非常严重的。
法律法规
2021年6月10日,第十三届全国人民代表大会常务委员会第二十九次会议通过《
中华人民共和国数据安全法》,自2021年9月1日起施行。 [5]
2022年2月15日,《网络安全审查办法》正式施行。
第二条 关键信息基础设施运营者采购网络产品和服务,网络平台运营者开展数据处理活动,影响或者可能影响国家安全的,应当按照本办法进行网络安全审查。 [14]
社会评价
数据安全关乎国家安全,小到用户被画像“杀熟”,大到国家重大项目被精准分析,任何个人和单位都应落实网络安全义务,共同筑牢数据安全屏障。(自贡网 评) [18]
参考资料
· 1李瑞轩, 董新华, 辜希武,等. 移动云服务的数据安全与隐私保护综述[J]. 通信学报, 2013, 34(12):158-166.
· 2林学练, 刘旭东, 怀进鹏. XML数据安全系统的研究与实现[J]. 北京航空航天大学学报, 2003, 29(4):362-365.
· 3黄建文, 田宏强, 裴健. 运营商用户数据安全防护体系的探索与实践[J]. 信息网络安全, 2012(12):80-82.
· 4王倩, 朱宏峰, 刘天华. 大数据安全的现状与发展[J]. 计算机与网络, 2013, 39(16):66-69.
· 5(受权发布)中华人民共和国数据安全法.新华网 [引用日期2021-06-11]
· 6专家解读|《数据安全法》为全球数据安全治理贡献中国智慧和中国方案-中共中央网络安全和信息化委员会办公室.中国网信网.2021-06-15 [引用日期2021-08-05]
· 7深度关注 | 数据安全关乎国家安全.中央纪委国家监委网站.2021-07-07 [引用日期2021-08-08]
· 8新视野 | 大数据时代的信息安全.中央纪委国家监委网站.2021-08-03 [引用日期2021-08-11]
· 9数据安全需共建生态协同治理——人民政协网.人民政协网.2021-05-28 [引用日期2021-08-16]
· 10五部门联合发布《汽车数据安全管理若干规定(试行)》.中国工信产业网.2021-08-20 [引用日期2021-09-08]
· 11工业和信息化部关于加强车联网网络安全和数据安全工作的通知.工信部网站.2021-09-15 [引用日期2021-09-16]
· 12有数据安全才有数据未来-中共中央网络安全和信息化委员会办公室.中央网信网.2019-05-28 [引用日期2021-10-11]
· 13国家互联网信息办公室关于《数据出境安全评估办法(征求意见稿)》公开征求意见的通知-中共中央网络安全和信息化委员会办公室.中国网信网.2021-10-29 [引用日期2021-11-17]
· 14网络安全审查办法-中共中央网络安全和信息化委员会办公室.中央网信办网.2022-01-04 [引用日期2022-02-15]
· 15云上开幕 | 个人信息保护与数据安全治理论坛成功举办 - 北方网.东方网.2022-05-16 [引用日期2022-05-17]
· 16工业数据安全论坛成功召开,打造创新发展新引擎|网络安全|安华金|信息安全.网易科技.2022-05-21 [引用日期2022-05-23]
· 17【联盟动态】数据安全治理关键技术论坛圆满落幕.中关村网络安全与信息化产业联盟.2022-05-28 [引用日期2022-05-30]
· 18四川公安发布5起危害国家安全典型案例 -.自贡网 - 在这里,读懂盐都 [引用日期2023-04-15]